Publié le: Nov 18, 2021
Pour vous aider à dépanner rapidement vos autorisations dans Amazon Web Services (AWS), AWS Identity and Access Management (IAM) inclut désormais le type de politique responsable des autorisations refusées dans les messages d'erreur d'accès refusé. Amazon Sagemaker, AWS CodeCommit et AWS Secrets Manager sont parmi les premiers services AWS qui offrent désormais ce contexte supplémentaire, d'autres services suivront dans les prochains mois. Lorsque vous résolvez des problèmes liés à l'accès, le type de politique identifié dans le message d'erreur d'accès refusé vous aide à identifier rapidement la cause racine et à débloquer vos développeurs en mettant à jour les politiques pertinentes.
Par exemple, lorsqu'un développeur qui tente l'action DescribeDomain dans Amazon Sagemaker se voit refuser l'accès, le message d'erreur peut lui permettre de comprendre que l'accès est refusé en raison de la politique de contrôle de service (SCP) qui est gérée par l'équipe de sécurité centrale. Il peut créer un ticket d'incident avec son équipe de sécurité centrale, en fournissant le message d'erreur d'accès refusé et en mettant en évidence le type de politique qui est responsable de l'accès refusé. L'administrateur de la sécurité peut concentrer ses efforts de dépannage sur les SCP qui sont liés à Sagemaker, ce qui lui permet d'économiser du temps et des efforts sur le dépannage des défis liés à l'accès.
Pour en savoir plus, consultez la documentation sur le dépannage IAM.